Definición de suplantación
En ciberseguridad, se habla de suplantación (spoofing) cuando estafadores se hacen pasar por otra persona o entidad para ganarse la confianza de alguien. Su motivación suele ser obtener acceso a sistemas, robar datos, robar dinero o propagar malware.
¿Qué es la suplantación?
La suplantación es un término amplio que sirve para describir el tipo de comportamiento mediante el cual un ciberdelincuente se hace pasar por una entidad o dispositivo de confianza para realizar algo beneficioso para el hacker, y perjudicial para ti. Cada vez que un estafador en línea disfraza su identidad, estamos ante la presencia de suplantación.
Esta técnica puede aplicarse a una serie de canales de comunicación y puede implicar distintos niveles de complejidad técnica. Los ataques de suplantación suelen involucrar una acción de ingeniería social, en la que los estafadores manipulan de forma psicológica a sus víctimas aprovechando vulnerabilidades humanas como el miedo, la codicia o la falta de conocimientos técnicos.
¿Cómo funciona la suplantación?
La suplantación suele basarse en dos elementos: la suplantación en sí (como un correo electrónico o un sitio web falsos) y el aspecto de ingeniería social, que incita a las víctimas a actuar. Por ejemplo, los suplantadores pueden enviar un correo electrónico que parezca proceder de un colega o superior de confianza en el que te pide que transfieras dinero por Internet, y justifica la solicitud de forma convincente. Los suplantadores suelen saber de qué hilos tirar para manipular a la víctima a fin de que realice la acción deseada sin levantar sospechas (en este ejemplo, autorizar una transferencia bancaria fraudulenta).
El éxito de un ataque de suplantación puede tener graves consecuencias, como el robo de información personal o corporativa, la obtención de credenciales para realizar futuros ataques, la propagación de malware, el acceso no autorizado a la red o la elusión de controles de acceso. En el caso de las empresas, los ataques de suplantación pueden conducir, en ocasiones, a ataques de ransomware o a dañinas y costosas filtraciones de datos.
Existen muchos tipos diferentes de ataques de suplantación: los más sencillos se relacionan con correos electrónicos, sitios web y llamadas telefónicas. Los ataques técnicos más complejos afectan las direcciones IP, el protocolo de resolución de direcciones (ARP) y los servidores del sistema de nombres de dominio (DNS). A continuación, analizaremos los ejemplos más comunes de suplantación.
Tipos de suplantación
Suplantación de correo electrónico
Entre los ataques más extendidos, la suplantación de correo electrónico se produce cuando el remitente falsifica los encabezados del correo electrónico para que el software cliente muestre la dirección fraudulenta del remitente, que la mayoría de los usuarios toma al pie de la letra. A menos que inspeccionen el encabezado con detenimiento, los destinatarios del correo electrónico asumen que el remitente falsificado en verdad envió el mensaje. Si es un nombre que conocen, es probable que confíen.
Los correos electrónicos falsos suelen solicitar una transferencia de dinero o un permiso para acceder a un sistema. Además, a veces contienen archivos adjuntos que instalan malware, como programas troyanos o virus, al abrirlos. En muchos casos, el malware está diseñado no solo para infectar tu equipo sino para extenderse por toda la red.
Este tipo de suplantación se basa, en gran medida, en la ingeniería social, la capacidad de convencer a un usuario humano para que crea que lo que está viendo es auténtico, pidiéndole, por ejemplo, que abra un archivo adjunto o realice una transferencia de dinero.
Cómo evitar la suplantación de correo electrónico
Lamentablemente, es imposible acabar por completo con la suplantación de correo electrónico, ya que la base para enviarlo, conocida como protocolo simple de transferencia de correo, no requiere ningún tipo de autenticación. Sin embargo, los usuarios normales pueden tomar simples medidas para reducir el riesgo de un ataque de suplantación de correo electrónico eligiendo un proveedor de correo electrónico seguro y practicando buenos hábitos de ciberseguridad:
- Utiliza cuentas de correo electrónico desechables al registrarte en sitios web. Esto reduce el riesgo de que tu dirección de correo electrónico privada aparezca en listas utilizadas para el envío masivo de mensajes falsos.
- Asegúrate de que la contraseña de tu correo electrónico es segura y compleja. Una contraseña segura hace más difícil que los delincuentes accedan a tu cuenta y la utilicen para enviar correos electrónicos maliciosos.
- Si puedes, inspecciona el encabezado del correo electrónico; esto dependerá del servicio de correo electrónico que utilices y solo funcionará en computadoras de escritorio. El encabezado del correo electrónico contiene metadatos sobre cómo se envió el correo electrónico y de dónde procede.
- Activa el filtro antispam. Esto debería evitar que la mayoría de los correos electrónicos falsos lleguen a tu bandeja de entrada.
Suplantación de IP
Mientras que la suplantación de correo electrónico se centra en el usuario, la suplantación de IP está dirigida principalmente a una red.
La suplantación de IP implica un atacante que intenta obtener acceso no autorizado a un sistema mediante el envío de mensajes con una dirección IP "suplantada" o falsa para que parezca que el mensaje procede de una fuente de confianza; por ejemplo, de alguien de la misma red de equipos interna.
Los cibercriminales logran esto mediante la captura de una dirección IP del host legítimo y la modificación de los encabezados de paquetes enviados desde su propio sistema para que aparenten proceder del equipo original de confianza. Detectar a tiempo los ataques de suplantación de IP es de suma importancia porque a menudo forman parte de ataques DDoS (denegación de servicio distribuidos), que pueden desconectar toda una red. Puedes leer más en nuestro artículo detallado sobre suplantación de IP.
Cómo evitar la suplantación de IP: Consejos para propietarios de sitios web
- Supervisa las redes en busca de actividad inusual.
- Utiliza sistemas de filtrado de paquetes capaces de detectar inconsistencias, como paquetes salientes con direcciones IP de origen que no coinciden con las de la red.
- Utiliza métodos de verificación para todos los accesos remotos (incluso entre computadoras conectadas en red).
- Autentica todas las direcciones IP.
- Utiliza un bloqueador de ataques de red.
- Asegúrate de que al menos algunos recursos informáticos estén protegidos con un firewall.
Suplantación de sitios web
La suplantación de sitios web, también conocida como suplantación de URL, se produce cuando los estafadores hacen que un sitio web fraudulento se parezca a uno legítimo. El sitio web suplantado tendrá una página de inicio de sesión familiar, logotipos robados y marcas similares, e incluso una URL falsificada que parece correcta a primera vista. Los hackers crean estos sitios web para robar tus datos de inicio de sesión y, potencialmente, introducir malware en tu computadora. A menudo, la suplantación de sitios web se realiza junto con la suplantación de correo electrónico; por ejemplo, los estafadores pueden enviarte un correo electrónico que contiene un vínculo al sitio web falso.
Cómo evitar la suplantación de sitios web
- Verifica la barra de direcciones: es poco probable que un sitio web falso sea seguro. Para comprobarlo, la URL debe empezar por "https://" en lugar de "http://" (la "s" significa "seguro"), y también debe haber un símbolo de candado en la barra de direcciones. Esto significa que el sitio dispone de un certificado de seguridad actualizado. Si un sitio no lo tiene, no significa en esencia que haya sido suplantado; busca también otros indicios.
- Presta atención a las faltas de ortografía o de gramática, o a los logotipos o colores que puedan parecer ligeramente incorrectos. Comprueba que el contenido esté completo. Por ejemplo, los sitios web falsos a veces no se molestan en completar la política de privacidad o los términos y condiciones con contenido real.
- Usa un administrador de contraseñas: el software utilizado para el relleno automático de credenciales de inicio de sesión no funciona en los sitios web suplantados. Si el software no rellena de forma automática los campos de nombre de usuario y contraseña, podría indicar que el sitio web es falso.
Suplantación telefónica o de identificación de llamadas
La suplantación de identificación de llamadas (a veces denominada telefónica) se produce cuando los estafadores falsifican deliberadamente la información enviada a tu identificador de llamadas para ocultar su identidad. Lo hacen porque saben que es más probable que contestes el teléfono si crees que te llama un número local en lugar de uno que no reconoces.
La suplantación de identificación de llamadas utiliza VoIP (protocolo de voz por Internet), que les permite a los estafadores crear un número de teléfono y un identificador de llamadas de su elección. Una vez que el destinatario responde a la llamada, los estafadores intentan obtener información confidencial con fines fraudulentos.
Cómo evitar que alguien suplante mi número de teléfono
- Comprueba si tu operador telefónico dispone de un servicio o aplicación que te permita identificar o filtrar las llamadas de spam.
- Puedes considerar el uso de aplicaciones de terceros para bloquear las llamadas de spam, pero ten en cuenta que estarás compartiendo datos privados con ellos.
- Si recibes una llamada de un número desconocido, a menudo es mejor no contestar. Responder a las llamadas spam invita a recibir más llamadas de spam, ya que los estafadores te considerarán una posible víctima.
Suplantación de mensajes de texto
La suplantación de mensajes de texto, a veces denominada suplantación de SMS, se produce cuando el remitente de un mensaje de texto engaña a los usuarios con información falsa sobre el remitente. Las empresas legítimas a veces hacen esto con fines de marketing, sustituyendo un número largo por una identificación alfanumérica corta y fácil de recordar, porque así parecería ser más cómodo para los clientes. Pero los estafadores también ocultan su verdadera identidad tras un identificador de remitente alfanumérico, y suelen hacerse pasar por una empresa u organización legítima. A menudo, estos textos falsos incluyen vínculos a sitios de suplantación de identidad (phishing) por SMS, conocidos como "smishing", o descargas de malware.
Cómo evitar la suplantación de mensajes de texto
- Evita en la medida de lo posible hacer clic en los vínculos de mensajes de texto. Si un mensaje de texto que parece ser de una empresa que conoces te pide que actúes con urgencia, visita su sitio web escribiendo tú la URL o buscándola a través de un motor de búsqueda y no hagas clic en el vínculo del mensaje de texto.
- En particular, nunca hagas clic en vínculos de "restablecimiento de contraseña" en mensajes de texto, ya que es muy probable que sean estafas.
- Recuerda que los bancos, las empresas de telecomunicaciones y otros proveedores de servicios legítimos nunca piden datos personales por mensaje de texto, así que no proporciones información personal por esa vía.
- Ten cuidado con las alertas por mensaje de texto "demasiado buenas para ser verdad" sobre premios o descuentos: es probable que sean estafas.
Suplantación de ARP
El protocolo de resolución de direcciones (ARP) es un protocolo que permite que las comunicaciones de red alcancen un dispositivo específico en una red. La suplantación de ARP, a veces también llamada envenenamiento de caché ARP, se produce cuando un actor malicioso envía mensajes ARP falsificados a través de una red de área local. Esto vincula la dirección MAC del atacante con la dirección IP de un dispositivo o servidor legítimo de la red. Este vínculo significa que el atacante puede interceptar, modificar o incluso detener cualquier dato destinado a esa dirección IP.
Cómo evitar el envenenamiento de caché ARP
- Para las personas, la mejor defensa contra el envenenamiento de caché ARP es utilizar una red privada virtual (VPN).
- Las organizaciones deben utilizar cifrado, es decir, los protocolos HTTPS y SSH, para poder reducir la posibilidad de que un ataque de suplantación de ARP tenga éxito.
- Las organizaciones también deben considerar el uso de filtros de paquetes, que bloquean los paquetes maliciosos y aquellos cuyas direcciones IP son sospechosas.
Suplantación de DNS
La suplantación de DNS, a veces denominada envenenamiento de caché DNS, es un ataque en el que se utilizan registros DNS alterados para redirigir el tráfico en línea a un sitio web falso que se asemeja a su destino previsto. Los suplantadores lo consiguen sustituyendo las direcciones IP almacenadas en el servidor DNS por las que los hackers desean utilizar. Puedes leer más sobre los ataques de suplantación de DNS en nuestro artículo completo aquí.
Cómo evitar la suplantación de DNS
- Las personas particulares nunca deben hacer clic en un vínculo del que no tengan certeza, deben usar una red privada virtual (VPN), analizar con regularidad el dispositivo en busca de software malicioso y vaciar la caché DNS para solucionar el envenenamiento.
- Los propietarios de sitios web deben utilizar herramientas de detección de falsificación de DNS, extensiones de seguridad del sistema de nombres de dominio y cifrado de extremo a extremo.
Suplantación de GPS
La suplantación de GPS se produce cuando se engaña a un receptor GPS para que emita señales falsas que parecen reales. Esto significa que los estafadores fingen estar en un sitio mientras en realidad están en otro. Los estafadores pueden utilizar está técnica para interferir el GPS de un auto y enviarte a un sitio equivocado o, a una escala mucho mayor, incluso podrían interferir en las señales GPS de barcos o aviones. Muchas aplicaciones móviles se basan en los datos de localización de smartphones, que pueden ser objetivos de este tipo de ataques de suplantación.
Cómo evitar la suplantación de GPS
- Se está desarrollando tecnologías antifalsificación de GPS, pero en especial para grandes sistemas, como la navegación marítima.
- La forma más sencilla (aunque incómoda) de que los usuarios protejan sus smartphones o tablets es ponerlos en "modo localización para ahorrar batería". En este modo, solo se utilizan las redes Wi-Fi y redes móviles para determinar tu ubicación, y el GPS está desactivado (este modo no está disponible en algunos dispositivos).
Suplantación facial
La tecnología de reconocimiento facial se utiliza para desbloquear dispositivos móviles y computadoras portátiles y cada vez más en otros ámbitos, como por las fuerzas de seguridad, la seguridad aeroportuaria, en el ámbito sanitario, educativo, de marketing y publicidad. Puede suplantarse el reconocimiento facial mediante datos biométricos obtenidos de forma ilegal, ya sea de forma directa o encubierta a partir de los perfiles en línea de una persona o a través de sistemas pirateados.
Cómo evitar la suplantación facial
- La mayoría de los métodos anti suplantación facial implican la detección de vivacidad. Esto determina si un rostro es real o una reproducción falsa. Existen dos técnicas:
- Detección del parpadeo, que observa patrones en los intervalos de parpadeo. Se deniega el acceso a los estafadores que no coincidan con estos patrones.
- Detección interactiva, mediante la cual se les pide a los usuarios que realicen determinadas acciones faciales para comprobar que son reales.
Cómo evitar la suplantación
Seguir estos consejos de seguridad en línea te ayudará a minimizar la exposición a los ataques de suplantación en general:
- Evita hacer clic en vínculos o abrir archivos adjuntos de correos electrónicos de fuentes desconocidas. Podrían contener malware o virus que infectarían tu dispositivo. En caso de duda, evítalo siempre.
- No respondas correos electrónicos ni llamadas de remitentes desconocidos. Cualquier comunicación con un estafador conlleva un riesgo potencial e invita a recibir más mensajes no deseados.
- Siempre que sea posible, establece una autenticación de dos factores. Esto agrega otra capa de seguridad al proceso de autenticación y les dificulta a los atacantes el acceso a tus dispositivos o cuentas en línea.
- Utiliza contraseñas seguras. Una contraseña segura es difícil de adivinar y consta de mayúsculas, minúsculas, números y caracteres especiales. Evita utilizar la misma contraseña en todas partes y cámbiala con regularidad. Si tienes demasiadas claves, usa un administrador de contraseñas para que no se te escapen de las manos.
- Revisa tu configuración de privacidad en línea. Si utilizas redes sociales, ten cuidado con quién te conectas y aprende a utilizar la configuración de privacidad y seguridad para mantenerte a salvo. Si reconoces un comportamiento sospechoso, hiciste clic en spam o eres víctima de una estafa en línea, toma medidas para proteger tu cuenta y asegúrate de denunciarlo.
- No reveles información personal en Internet. Evita revelar información personal y privada en Internet a menos que tengas toda la seguridad de que se trata de una fuente de confianza.
- Mantén actualizados el software y las redes. Las actualizaciones de software incluyen parches de seguridad, correcciones de errores y nuevas funciones: mantenerse al día reduce el riesgo de infección por malware y de vulneraciones de seguridad.
- Presta atención a sitios web, correos electrónicos o mensajes con faltas de ortografía o de gramática, además de cualquier otro aspecto que parezca incorrecto, como logotipos, colores o falta de contenido. Esto puede ser un indicio de suplantación. Solo visita sitios web con un certificado de seguridad válido.
En Estados Unidos, las víctimas de suplantación pueden presentar una denuncia ante el Centro de Denuncias de los Consumidores de la FCC. Otras jurisdicciones del mundo tienen organismos similares con sus propios procedimientos de denuncia. Si perdiste dinero por un ataque de suplantación, puedes involucrar a las fuerzas de seguridad.
La mejor manera de mantenerse a salvo en Internet es mediante una solución de software antivirus sólida. Recomendamos Kaspersky Premium: un paquete de ciberseguridad completo que te protegerá a ti y a tu familia en Internet y te garantizará una experiencia más segura.
Artículos relacionados: